sez.3. Audit NETWORK - SDPP-RSM 2024

Vai ai contenuti

Menu principale:

sez.3. Audit NETWORK

sez.3. AUDIT NETWORKS

Connettivitá costante
      • 3.1 Reti per attivitá che richiedono livelli di sicurezza differenti sono separate fra di loro?
      • 3.2 L'azienda mantiene una lista di tutti i dispositivi in uso, compresi i loro indirizzi MAC?
      • 3.3 L'azienda mantiene una lista di tutti i protocolli e porte usate dagli applicativi installati sui propri sistemi?
      • 3.4 L'azienda mantiene una lista di tutti i nomi di sistema e loro indirizzi IP?
      • 3.5 Esiste una dettagliata topologia della rete aziendale?
      • 3.6 Il dettaglio della topologia di rete contiene i protocolli ed i percorsi dei servizi?
      • 3.7 I documenti sulla topologia di rete vengono puntualmente verificati e aggiornati?
      • 3.8 I documenti sulla topologia di rete sono accuratamente protetti da accessi non autorizzati?
      • 3.9 I dispositivi di rete (router, switch, etc.) dispongono di ACL per il loro accesso?
      • 3.10 I cambiamenti di configurazione dei dispositivi di rete richiedono almeno una seconda revisione prima di essere applicati?
      • 3.11 I cambiamenti di configurazione dei dispositivi di rete vengono opportunamente loggati?
      • 3.12 Se viene rilevata un'attivitá sospetta da parte di un MAC, tale attivitá viene monitorata e investigata?
      • 3.13 I sistemi critici hanno connessioni ridondanti per HA?
      • 3.14 Reti critiche hanno ridondanza a livello di switch?


Connessione di un apparato alla rete
      • 3.15 Prima di connettere/inserire un apparato nella rete, esso deve superare dei test di sicurezza?
      • 3.16 Le impostazioni di default di un apparato vengono modificate prima di connetterlo in rete (es: username e password)?
      • 3.17 Vengono eseguiti vulnerability scan e pentesting sui dispositivi critici prima di connetterli alla rete e successivamente?
      • 3.18 E' fatto divieto ai dipendenti di inserire propri dispostivi in rete (flash drive, ipod, kindle, smartphone, camera, etc)?


Dispositivi non autorizzati
      • 3.19 La rete é costantemente monitorata per rilevare dispositivi non nella lista di quelli autorizzati?
      • 3.20 L'azienda monitora lo spoofing degli indirizzi MAC (confrontando ad esempio OS, porte, posizionamento, etc.)?
      • 3.21 La rete wifi é monitorata per rilevare l'accesso di dispositivi non autorizzati?
      • 3.22 I modem dial up sono monitorati per rilevare accessi non autorizzati dall'esterno?


Gestione della rete
      • 3.23 L'accesso alla rete, come per i sistemi, richiede autenticazione?
      • 3.24 Sono in uso precise e rigorose regole per l'accesso alla rete aziendale via wireless?
      • 3.25 L'accesso wifi é limitato ai soli dispositivi autorizzati?
      • 3.26 L'uso di dispositivi di rete interni é rigorsamente specificato/impedito?
      • 3.27 La connettivitá con i partner avviene tramite vpn?
      • 3.28 Esiste un processo per approvare l'accesso alle VPN?
      • 3.29 La rete é segmentata e le comunicazioni inter-segmento rigorosamente configurate?
      • 3.30 Esiste una policy che limiti l'uso di protocolli insicuri (ftp, telenet, snmp)?
      • 3.31 Le richieste SNMP sono limitate ai soli sistemi autorizzati?
      • 3.32 Esistono policy che impediscano o limitino l'uso di tool per la gestione remota di sistemi (logmein, teamviewer, etc.)?
      • 3.33 Esiste un meccanismo automatico che avverta gli amministratori quando un dispositivo critico é spento o ha eseguito un reboot?
      • 3.34 Esiste una meccanismo di controllo che rilevi cambi di configurazione sui sistemi di rete?
      • 3.35 Esiste una meccanismo di controllo che rilevi cambi di configurazione sui sistemi server?
      • 3.36 In caso di cambio di configurazione, ne viene verificato l'impatto sulla sicurezza?
      • 3.37 Le modifiche alle configurazione di server e sistemi di rete sono loggate?


Monitoraggio di rete
      • 3.38 Il traffico di rete é monitorato per stabilire i normali pattern d'uso?
      • 3.39 Il traffico di rete fra segmenti con differente livelli di sicurezza é monitorato?
      • 3.40 Pattern di traffico inusuali vengono prontamente rilevati e analizzati?
      • 3.41 I server DND sono monitorati per evitare modifiche che re-indirizzino il traffico?
      • 3.42 Il traffico di rete é regolarmente monitorato alla ricerca di possibili covert channel?

Connettivitá Cloud e Piattaforme di condivisione
      • 3.43 Sono chiare all'azienda le necessitá di sicurezza specifiche per l'uso di cloud computing?
      • 3.44 L'azienda é a conoscenza che mantenere dati nel cloud senza cifratura puó essere particolarmente rischioso?
      • 3.45 Esiste una policy aziendale su quali documenti, sulla base dei dati sensibili, possano essere gestiti tramite Google Docs, Dropbox, etc.?
      • 3.46 L'accesso degli amministratori dei sistemi in cloud richiede 2FA?
      • 3.47 Le macchine virtuali che eseguono servizi critici sono separate da quelle che eseguono servizi meno critici?
      • 3.48 Le comunicazioni con i server cloud sono tutte cifrate?
      • 3.49 I database / file server nel cloud sono monitorati per rilevare trasferimenti di grandi moli di dati?
      • 3.50 I log di accesso ai sistemi cloud sono trasferiti su altri server, anche garantendone la non modificabilitá da parte degli amministratori?
      • 3.51 Le chiavi di cifratura e/o i certificati per la cifratura dei dati cloud sono memorizzate e gestite in modo sicuro?
      • 3.52 L'azienda ha preparato un set di procedure per essere pronta a trasferire velocemente le operazioni nel cloud fuori dal cloud?
      • 3.53 Esiste una policy che impedisca agli utenti la memorizzazione nelle piattaforme di condivisione cloud (Dropbox etc) di dati sensibili?
      • 3.54 Esiste una policy che limiti il tempo in cui un determinato tipo di informazione possa essere memorizzato nel cloud?
      • 3.55 Esiste una procedura per verificare che documenti aziendali non esistano o siano stati rimossi dal cloud?


Connettivitá e mobilitá
      • 3.56 I dispositivi mobili (laptop, smartphone) degli utenti sono standardizzati in modo da rispettare i requisiti minimi di sicurezza aziendale?
      • 3.57 Le utenze dei dispositivi mobili sono impedite dal possedere diritti di amministrazione?
      • 3.58 In caso di BYOD, l'azienda impedisce la memorizzazione su tali dispositivi di dati aziendali sensibili?
      • 3.59 Nei dispositivi mobili viene utilizzata FDE?
      • 3.60 Microfoni e telecamere dei dispositivi mobili sono disabilitati in aree o riunioni sensibili?
      • 3.61 Viene impedito il boot da dispositivi esterni (CD, USB) sui laptop?
      • 3.62 Le email aziendali contenenti dati sensibili sono cifrate?
      • 3.63 Se i dispositivi rimovibili sono in uso nell'azienda, il loro uso viene monitorato?
      • 3.64 Le attivitá dei dispositivi mobili di terzi (fornitori) temporaneamente connessi all'azienda sono monitorate?
      • 3.65 Le comunicazioni VoIP sono cifrate?
      • 3.66 Le comunicazioni VoIP sono monitorate per rilevare trasmissione dati?
      • 3.67 Le connessioni remote sono monitorate con particolare attenzione?
      • 3.68 L'azienda mette a disposizione un servizio che permetta agli utenti di segnalare possibili malware/malfunzionamenti sospetti?

Laptop e smartphone
      • 3.69 Tutti i dispositivi aziendali sono protetti da antivirus?
      • 3.70 Gli agenti antivirus sono gestiti centralmente?
      • 3.71 Gli smartphone aziendali sono gestiti centralmente?
      • 3.72 I dispositivi utente hanno installato un software di protezione che blocchi l'accesso a IP o hostname noti come malevoli?
      • 3.73 I dispositivi infrarosso, bluetooth e wireless sono disabilitati sui laptop, salvo diverse necessitá?
      • 3.74 Viene effettuato un controllo sulle login da laptop di utenti remoti, che siano consistenti con la posizione geografica dell'utente?
      • 3.75 Viene effettuato un controllo sulle login da smartphone di utenti remoti, che siano consistenti con la posizione geografica dell'utente?
      • 3.76 Le comunicazione VoIP sono cifrate, specie per le chiamate sensibili?
      • 3.77 I sistemi aziendali e di terze parti vengono analizzati per ricecare malware o vulnerabilitá (missing patch) prima di concedere l'accesso alla rete interna?

VPN e Modem
      • 3.78 L'accesso VPN richiede 2FA?
      • 3.79 L'accesso a VPN per sistemi critici, richiede 2FA, token e/o sistemi di autenticazione biometrica?
      • 3.80 Una volta autenticati alla VPN, i sistemi vengono sottoposti a check di sicurezza prima di acconsentire l'accesso alla rete interna?
      • 3.81 In caso di Web VPN, le informazioni di sessione vengono eliminate dal computer remoto?
      • 3.82 L'azienda utilizza modem per la gestione remota di sistemi?
      • 3.83 I modem sono provvisti di feature di sicurezza per verificare se un utente é autorizzato?
      • Web e E-Commerce
      • 3.84 I portali web sono implementati da specialisti anche per la parte sicurezza?
      • 3.85 I banner dei server che ospitano le pagine web pubbliche sono stati rimossi?
      • 3.86 Le pagine/script di test sono stati rimossi dai siti in produzione?
      • 3.87 L'azienda ha acquistato tutti i domini che potrebbero essere interpretati come propri?
      • 3.88 Le informazioni sensibili dei clienti (es: carte di pagamento) sono gestite da sistemi differenti da quelli web che gestiscono le transazioni?
      • 3.89 Eventuali social media account (Twitter) utilizzando 2FA?
      • 3.90 L'azienda ricerca costantemente siti fasulli che pretendono di essere un sito dell'azienda?
      • 3.91 L'azienda fornisce pubblicamente un contatto (email, telefono) che puó essere usato per segnalare problemi di sicurezza?
      • 3.92 Esiste una procedura per un'azione rapida di rimozione di notizie fasulle dai social media?
      • 3.93 Esiste una procedura per un'azione rapida di rimozione di siti fasulli?
      • 3.94 In caso di problemi di sicurezza web, esistono procedure per la gestione e la messa in sicurezza?
      • 3.95 Le transazioni economiche sono gestite da terzi?
      • 3.96 Le transazioni economiche sono gestite in modo sicuro?


Cifratura
      • 3.97 Esiste una policy che definisca quali comunicazioni debbano essere cifrate e come?
      • 3.98 L'azienda mantiene una lista dei certificati utilizzati nei propri sistemi e applicazioni?
      • 3.99 Le VPN utilizzano certificati digitali?


Sicurezza preventiva, firewall etc
      • 3.100 Viene utilizzato IPv6?
      • 3.101 Viene disabilitato, se non in uso, il protocollo IPv6?
      • 3.102 Se disabilitato, esistono meccanismi di rilevamento di traffico IPv6?
      • 3.103 Il firewall é utilizzato solo sul perimetro o anche internamente per separare reti a diverso livello di sicurezza?
      • 3.104 L'azienda utilizza anche Host Firewall?
      • 3.105 Esiste un processo scritto e approvato per il cambio delle regole del firewall?
      • 3.106 L'accessp all'interfaccia di management di un dispositivo di sicurezza é limitata a soli determinati indirizzi IP?
      • 3.107 Ogni modifica alla regole di un dispositivo di sicurezza é loggato?
      • 3.108 I log dei firewall vengono periodicamente analizzati?
      • 3.109 L'azienda utilizza IPS/IDS?
      • 3.110 L'azienda analizza malware e/o esempi di attacchi reali ad altri aziende?
      • 3.111 L'azienda utilizza un sistema di content filtering?



Torna ai contenuti | Torna al menu